論文の概要: Chypnosis: Stealthy Secret Extraction using Undervolting-based Static Side-channel Attacks
- arxiv url: http://arxiv.org/abs/2504.11633v3
- Date: Tue, 09 Sep 2025 20:42:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-11 19:29:01.003177
- Title: Chypnosis: Stealthy Secret Extraction using Undervolting-based Static Side-channel Attacks
- Title(参考訳): 催眠療法 : 静時側チャネルアタックを用いたステルスシーシークレット抽出
- Authors: Kyle Mitard, Saleh Khalaj Monfared, Fatemeh Khojasteh Dana, Robert Dumitru, Yuval Yarom, Shahin Tajik,
- Abstract要約: 静的なサイドチャネル解析攻撃は、機密情報を抽出するために停止クロックに依存する。
本稿では,標的回路のクロックを間接的に停止させるアンダーボリュート攻撃手法であるEmphChypnosisを提案する。
催眠術はまた、前衛の国家浄化段階を阻害し、その存在下においても秘密情報の回復を可能にする。
- 参考スコア(独自算出の注目度): 13.755322225156263
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Static side-channel analysis attacks, which rely on a stopped clock to extract sensitive information, pose a growing threat to embedded systems' security. To protect against such attacks, several proposed defenses aim to detect unexpected variations in the clock signal and clear sensitive states. In this work, we present \emph{Chypnosis}, an undervolting attack technique that indirectly stops the target circuit clock, while retaining stored data. Crucially, Chypnosis also blocks the state clearing stage of prior defenses, allowing recovery of secret information even in their presence. However, basic undervolting is not sufficient in the presence of voltage sensors designed to handle fault injection via voltage tampering. To overcome such defenses, we observe that rapidly dropping the supply voltage can disable the response mechanism of voltage sensor systems. We implement Chypnosis on various FPGAs, demonstrating the successful bypass of their sensors, both in the form of soft and hard IPs. To highlight the real-world applicability of Chypnosis, we show that the alert handler of the OpenTitan root-of-trust, responsible for providing hardware responses to threats, can be bypassed. Furthermore, we demonstrate that by combining Chypnosis with static side-channel analysis techniques, namely laser logic state imaging (LLSI) and impedance analysis (IA), we can extract sensitive information from a side-channel protected cryptographic module used in OpenTitan, even in the presence of established clock and voltage sensors. Finally, we propose and implement an improvement to an established FPGA-compatible clock detection countermeasure, and we validate its resilience against Chypnosis.
- Abstract(参考訳): 静的なサイドチャネル分析攻撃は、機密情報を抽出するために停止クロックに依存するが、組込みシステムのセキュリティに対する脅威が増大する。
このような攻撃から保護するために、いくつかの防御策は、クロック信号と明確な感度状態の予期せぬ変動を検出することを目的としている。
本研究では,記憶したデータを保持しながら,間接的にターゲット回路のクロックを停止させるアンダーボリュート攻撃手法である \emph{Chypnosis} を提案する。
重要なことに、催眠術は前衛の国家浄化段階を阻害し、その存在下においても秘密情報の回復を可能にする。
しかし, 電圧タンパを通した故障注入に対処するために設計された電圧センサの存在下では, 基本的なアンダーボイングは不十分である。
このような防御を克服するため、電圧センサシステムの応答機構を高速に低下させることが可能であることを観察した。
我々は、様々なFPGA上に催眠機能を実装し、ソフトIPとハードIPの両方の形で、センサーのバイパスに成功したことを実証した。
覚醒の現実的な適用性を強調するために、脅威に対するハードウェア応答を提供するOpenTitanのルート・オブ・トラストのアラートハンドラがバイパス可能であることを示す。
さらに,Chypnosisとレーザーロジック状態イメージング(LLSI)とインピーダンス解析(IA)の静的側チャネル解析技術を組み合わせることで,確立したクロックや電圧センサの存在下においても,OpenTitanで使用されるサイドチャネル保護暗号モジュールからセンシティブな情報を抽出できることを実証した。
最後に、FPGA互換のクロック検出対策の改善を提案し、実装し、覚醒に対するレジリエンスを検証する。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Extraction of Secrets from 40nm CMOS Gate Dielectric Breakdown Antifuses by FIB Passive Voltage Contrast [0.0]
アンチヒューズは、少量のデータを集積回路に格納するために広く使われている。
本研究では,広く使用されているアンチヒューズブロックに格納されたデータビットを,半導体故障解析手法により抽出できることを実証する。
偶数列と奇数列を別々に読むことができるいくつかのメカニズムを同定する。
論文 参考訳(メタデータ) (2025-01-22T23:40:21Z) - Cryogenic Control and Readout Integrated Circuits for Solid-State Quantum Computing [44.99833362998488]
低温集積回路(ICs)は、室温エレクトロニクスの代替となる可能性がある。
低温で作動すると 電子ノイズが抑制され クビット制御精度が向上する
CMOS ICでは、低温電界効果トランジスタの信頼性が低いため、回路設計の不確かさが生じる。
論文 参考訳(メタデータ) (2024-10-21T11:15:45Z) - Boundary Time Crystals as AC sensors: enhancements and constraints [39.58317527488534]
印加された交流場にスピンが共鳴するとBTCの感度が向上する。
長いコヒーレンス時間と多部相関にもかかわらず、BTCのエントロピーコストはACフィールド情報の最適な復号を妨げている。
論文 参考訳(メタデータ) (2024-06-10T13:53:31Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - LaserEscape: Detecting and Mitigating Optical Probing Attacks [5.4511018094405905]
我々は、光学探査攻撃を検出し軽減するための、最初の完全デジタルかつFPGA互換の対策であるLaserEscapeを紹介する。
LaserEscapeにはデジタル遅延ベースのセンサーが組み込まれており、レーザー光による布の物理的変化をリアルタイムで確実に検出する。
攻撃に対する応答として、LaserEscapeはランダムなハードウェア再構成性を使用して、リアルタイムの隠れアプローチをデプロイする。
論文 参考訳(メタデータ) (2024-05-06T16:49:11Z) - RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations [6.388730198692013]
我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
論文 参考訳(メタデータ) (2024-01-17T02:22:28Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [51.81518799463544]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm [3.0396374367054784]
進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
論文 参考訳(メタデータ) (2020-03-31T01:38:00Z) - Hardware-Encoding Grid States in a Non-Reciprocal Superconducting
Circuit [62.997667081978825]
本稿では、非相互デバイスと、基底空間が2倍縮退し、基底状態がGottesman-Kitaev-Preskill(GKP)符号の近似符号であるジョセフソン接合からなる回路設計について述べる。
この回路は、電荷やフラックスノイズなどの超伝導回路の一般的なノイズチャネルに対して自然に保護されており、受動的量子誤差補正に使用できることを示唆している。
論文 参考訳(メタデータ) (2020-02-18T16:45:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。